Jump to content

Frage zum Cisco VPN Client


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo!

 

Einer meiner Kunde nutzt zur Kommunikation mit einem Hersteller (General Motors) den Cisco VPN Client. Nach einem Hardwaredefekt wurde einer der Clients ersetzt und neu aufgezogen. Soweit funktioniert auch alles. Jedoch war es wohl vorher möglich während einer aktiven VPN-Verbindung trotzdem im Internet über das lokale Gateway zu surfen.

In den Einstellungen vom VPN-Client habe ich nichts dazu gefunden.

 

Jemand vielleicht ne Idee wo das stehen könnte?

 

gruß

Uwe

Link zu diesem Kommentar
hello,

 

so weit ich mich mit dem client beschäftigt habe, konfiguriert man das auf der firewall direkt (splitt-tunnel). diese konfig bekommt dann der client und man kann einerseits ins vpn hinein, aber surfen über den lokalen provider (und nicht durch das vpn).

 

lg

martin

 

Die Idee hatte ich auch schon, kann aber nicht sein da ich 10 andere Clients daneben stehen habe wo es reibungslos funktioniert.

Dieser Link (http://mcseboard.de/showthread.php?t=5390&highlight=vpn+client) hier ist interessant, muss ich später mal ausprobieren.

Link zu diesem Kommentar

hallo,

 

mm, ich wüsste nicht, dass man am client das einstellen kann. der vpn-client schaltet sich ja komplett dazwischen. darum glaube ich ehrlich gesagt nicht, dass man das am client direkt umbiegen kann.

 

ich kenne das nur mit dem split-tunnel. das habe ich schon x-mal bei kunden und bei mir selbst konfiguriert.

 

zb:

 

Damit wird in diesem Beispiel nur der Verkehr für das Netzwerk 192.168.1.0/24 (MYLAN) durch das VPN geleitet.

Alles andere "folgt weiterhin der Default Route des Clients" (nicht durchs VPN). Somit kann man normal weitersurfen und zwar nicht durch das VPN.

 

access-list intranet_splitTunnelAcl permit ip MYLAN 255.255.255.0 any

vpngroup intranet split-tunnel intranet_splitTunnelAcl

vpngroup intranet split-dns ihre.domain

 

Somit geht nur der Traffic mit Ziel: 192.168.1.0/24 ins VPN hinein (und zurück), der Rest geht aussen vorbei.

 

Hier noch weitere Infos:

Use the vpngroup split-tunnel command to enable split tunneling on the PIX Firewall. Split tunneling allows a remote VPN client simultaneous encrypted access to the corporate network and clear access to the Internet. Using the vpngroup split-tunnel command, specify the access-list name to which to associate the split tunnelling of traffic. With split tunnelling enabled, the PIX Firewall downloads its local network IP address and netmask specified within the associated access-list to the VPN Client as part of the policy push to the client. In turn, the VPN Client sends the traffic destined to the specified local PIX Firewall network via an IPSec tunnel and all other traffic in the clear. The PIX Firewall receives the IPSec-protected packet on its outside interface, decrypts it, and then sends it to its specified local network.

 

Siehe: http://www.cisco.com/en/US/products/sw/secursw/ps2120/products_user_guide_chapter09186a0080106f8c.html#1055456

 

 

 

lg

Martin

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...